黑客攻防从入门到精通(实战版)(txt+pdf+epub+mobi电子书下载)


发布时间:2020-07-18 01:14:29

点击下载

作者:王叶,李瑞华等

出版社:机械工业出版社

格式: AZW3, DOCX, EPUB, MOBI, PDF, TXT

黑客攻防从入门到精通(实战版)

黑客攻防从入门到精通(实战版)试读:

前言

如今,网上消费、投资、娱乐等已占据了人们生活的一大部分,那么,如何保证网络账户、密码安全已成为广大用户非常关注的问题,尤其是经常听闻身边好友QQ被盗、账号丢失等,防御黑客入侵已经成为一个不得不重视的问题,因而,作者编写了此书。

本书共分为14章,主要内容如下。

第1章:介绍学习黑客攻防前首先要了解的基础知识,包括IP地址、端口、黑客常见术语及命令,以及黑客在攻击前做的准备工作——创建虚拟测试环境。

第2章:介绍黑客攻击前对信息的扫描与嗅探以及网络监控技巧。

第3章:介绍系统常见漏洞入侵与防范技巧。

第4章:认识病毒并介绍病毒入侵与防御技巧以及制作简单的病毒。

第5章:认识木马并介绍了木马的伪装与生成、加壳与脱壳以及木马的清除。

第6章:介绍通过入侵检测技术自动检测可疑行为,在系统受到危害前发出警告,防患于未然。

第7章:介绍代理和日志清除技术,此为黑客入侵常用的隐藏和清除入侵痕迹的手段。

第8章:介绍几种常见的远程控制技术,通过远程控制,不需要亲自接触用户的计算机也可以对其计算机进行操作,如今在远程教育、远程协助、远程维护等方向应用较多。

第9章:介绍压缩文件、多媒体文件、光盘等几种常见文件类型的加密解密技术以及几种常用的加密解密工具。

第10章:介绍常见的网络欺骗方式与安全防范方法,并且对支付宝、财付通等网络支付工具安全防护进行讲解。

第11章:介绍SQL注入、PHP注入等常见网站攻击手法并给出了预防措施。

第12章:介绍QQ账号盗取方式以及防御手法。

第13章:介绍系统和数据的备份与恢复,在系统遭受木马病毒攻击而无法使用时,备份与恢复就能够发挥作用。

第14章:介绍间谍软件的清除和系统清理,保证系统环境更加安全。

本书特色如下:

·简单易懂。本书内容从零起步,由浅入深,适合初步接触黑客攻防技术的用户。

·实用性强。本书理论和实例相结合,并配以大量插图,步骤解释明晰,让读者能够一目了然,轻松学习。

·有许多小技巧和小窍门。帮读者答疑解惑,提高学习效率。

本书语言简练,内容丰富,并配有大量操作实例,综合作者使用经验和操作心得,可以作为个人学习和了解黑客攻防知识的参考书籍。

感谢广大读者的阅读与支持,由于作者水平有限,书中难免存在疏漏之处,欢迎批评指正。

本书主要由王叶和李瑞华编写,其他参与编写和资料整理的人有李虹、苏桂兰、安美兰、孟永、黄凌云、杨若、杨爱东、连军峰、陈艳华、杨雪霞、林强、汪强、李晓华、肖聪、多国华。作者2014年4月第1章从零开始认识黑客

想要学习黑客知识,就得了解IP地址、端口以及黑客常见的术语及命令。本章正是针对初学者对这方面了解不多,专门做出讲解,从而帮助读者为后面的学习打好基础。主要内容:·认识黑客·黑客常见术语与命令·认识IP地址·在计算机中创建虚拟测试环境·认识端口1.1 认识黑客1.1.1 白帽、灰帽和黑帽黑客

自1994年以来,因特网在全球的迅猛发展为人们提供了方便、自由和无限的财富,政治、军事、经济、科技、教育、文化等各个方面都越来越网络化,网络逐渐成为人们生活、娱乐的一部分。可以说,信息时代已经到来,信息已成为物质和能量以外维持人类社会的第三资源,它是未来生活中的重要介质。随着计算机的普及和因特网技术的迅速发展,黑客也随之出现。

黑客的基本含义是指熟练掌握电脑技术的人,但大部分的媒体将“黑客”用于指代电脑侵入者。

白帽黑客是指有能力破坏电脑安全但不具恶意目的的黑客。白帽子一般有清楚的定义、道德规范并常常试图同企业合作去改善发现的安全弱点。

灰帽黑客是指对于伦理和法律态度不明确的黑客。

黑帽黑客经常用来区别于一般(正面的)理性的黑客。这个词自1983年开始流行,大概是由于采用了音译,结合safe cracker的含义,化为一个犯罪和黑客的合成词。1.1.2 黑客、红客、蓝客和骇客

黑客,最早源自英文hacker,他们都是水平高超的电脑专家,尤其是程序设计人员,是一个统称。

红客,维护国家利益,代表中国人民意志,他们热爱自己的祖国、热爱民族、热爱和平,极力维护国家安全与尊严。

蓝客,信仰自由,提倡爱国主义,用自己的力量来维护网络的和平。

骇客,是cracker的音译,就是“破解者”的意思,从事恶意破解商业软件、恶意入侵他人的网站等事务。1.2 认识IP地址

在网络上,只要利用IP地址就可以找到目标主机,因此,如果要攻击某个网络主机,就要先确定该目标主机的域名或IP地址。1.2.1 IP地址概述

所谓IP地址就是一种主机编址方式,给每个连接在Internet上的主机分配一个32bit的地址,也称为网际协议地址。

按照TCP/IP(Transport Control Protocol/Internet Protocol,传输控制协议/Internet协议)协议族的规定,IP地址用二进制来表示,每个IP地址长32bit,换算成字节就是4字节(Byte)。例如,一个采用二进制形式的IP地址是“00001010000000000000000000000001”,这么长的地址处理起来就会很费劲,为了方便使用,IP地址经常被写成十进制的形式,中间使用符号“.”分隔不同的字节,即用XXX.XXX.XXX.XXX的形式来表现,每组XXX代表小于等于255的十进制数,例如192.168.38.6。IP地址的这种表示方法称为“点分十进制表示法”,这显然比二进制的1或0容易记忆多了。

一个完整的IP地址信息,通常应包括IP地址、子网掩码、默认网关和DNS 4部分内容。它们4个只有协同工作时,用户才可以访问Internet并被Internet中的计算机所访问(采用静态IP地址接入Internet时,ISP应当为用户提供全部IP地址信息)。1.IP地址

企业网络使用的合法IP地址,由提供Internet接入的服务商(ISP)分配私有IP地址,私有IP地址则可以由网络管理员自由分配。但网络内部所有计算机的IP地址都不能相同,否则,会发生IP地址冲突,导致网络连接失败。2.子网掩码

子网掩码是与IP地址结合使用的一种技术,其主要作用有两个:一是用于确定地址中的网络号和主机号,二是用于将一个大的IP网络划分为若干个小子网络。3.默认网关

当一台主机找不到可用的网关时,就把数据包发送给指定的默认网关,由这个网关来处理数据包。从一个网络向另一个网络发送信息,也必须经过一道“关口”,这道关口就是网关。4.DNS

DNS服务用于将用户的域名请求转换为IP地址。如果企业网络没有提供DNS服务,则DNS服务器的IP地址应当是ISP的DNS服务器。如果企业网络自己提供了DNS服务,则DNS服务器的IP地址就是内部DNS服务器的IP地址。1.2.2 IP地址的分类

在互联网中的每个接口有一个唯一的IP地址与其对应,该地址并不是采用平面形式的地址空间,而是具有一定的结构。一般情况下,IP地址可以分为5大类:A类、B类、C类、D类及E类。

这些32位的地址通常写成4个十进制数,其中每个整数对应一个字节。这种表示方法称做“点分十进制表示法(Dotted Decimal Notation)”。1.A类IP地址

该类IP地址由1字节的网络地址和3字节的主机地址组成,网络地址的最高位必须是“0”。可用的A类网络有126个,每个网络能容纳1亿多台主机(网络号不能为127,因为该网络号被保留用做回路及诊断功能),地址范围为1.0.0.1~126.155.255.254。2.B类IP地址

该类IP地址由2字节的网络地址和2字节的主机地址组成,网络地址的最高位必须是“10”,可用的网络有16382个,每个网络能容纳6万多台主机,地址范围为128.0.0.1~191.255.255.254。3.C类IP地址

该类IP地址由3字节的网络地址和1字节的主机地址组成,网络地址的最高位必须是“110”,可用的网络可达到209万多个,每个网络能容纳254台主机,地址范围为192.0.0.1~223.255.255.254。4.D类IP地址

该类IP地址用于多点广播,第一个字节以“1110”开始,它是一个专门保留的地址,并不指向特定的网络。目前这一类地址用在多点广播中。多点广播地址用来一次寻址一组计算机,它标识共享同一协议的一组计算机,地址范围为224.0.0.1~239.255.255.254。5.E类IP地址

该类IP地址以“11110”开始,为将来的使用保留。全零(0.0.0.0)地址对应于当前主机;全“1”的IP地址(255.255.255.255)是当前子网的广播地址,地址范围为240.0.0.1~255.255.255.254。注意

全0和全1的的IP地址禁止使用,因为全0代表本网络,而全1是广播地址(在CISCO上可以使用全0地址)。常用的是A、B、C这3类地址。1.3 认识端口

端口(Port)可以认为是计算机与外界通信交流的出口。其中硬件领域的端口又称接口,如USB端口、串行端口等。软件领域的端口一般指网络中面向连接服务和无连接服务的通信协议端口,是一种抽象的软件结构,包括一些数据结构和I/O(基本输入/输出)缓冲区。

端口是传输层的内容,是面向连接的,它们对应着网络上常见的一些服务。这些常见的服务可划分为使用TCP端口(面向连接,如打电话)和使用UDP端口(无连接,如写信)两种。

在网络中可以被命名和寻址的通信端口是一种可分配资源,由网络OSI(Open System Interconnection,开放系统互连)参考模型可知,传输层与网络层的区别是传输层提供进程通信能力,网络通信的最终地址不仅包括主机地址,还包括可描述进程的某种标识。因此,当应用程序(调入内存运行后一般称为进程)通过系统调用与某端口建立连接(Binding,绑定)之后,传输层传给该端口的数据都被相应进程所接收,相应进程发给传输层的数据都从该端口输出。1.3.1 端口的分类

在网络技术中,端口大致有两种意思:一是物理意义上的商品,如集线器、交换机、路由器等用于连接其他的网络设备的接口;二是逻辑意义上的端口,一般指TCP/IP协议中的端口,范围为0~65535,如浏览网页服务的80端口,用于FTP服务的21端口等。

逻辑意义上的端口有多种分类标准,常见的分类标准有如下两种。1.按端口号分布划分表1-1 服务器常见应用端口

按端口号分布划分,可以分为公认端口、注册端口及动态和/或端口等。服务器常见应用端口如表1-1所示。(1)公认端口

公认端口包括从0~1023的端口号。它们紧密绑定于一些服务。通常,这些端口的通信明确了某种服务的协议,比如80端口分配给HTTP服务,21端口分配给FTP服务等。(2)注册端口

注册端口包括从1024~49151的端口号。它们松散地绑定于一些服务。也就是说,有许多服务绑定于这些端口,这些端口同样用于许多其他目的,比如,许多系统处理动态端口从1024左右开始。(3)动态和/或私有端口

动态和/或私有端口包括从49152~65535端口号。理论上,不应为服务分配这些端口。但是一些木马和病毒就比较喜欢这样的端口,因为这些端口不易引起人们的注意,从而很容易屏蔽。2.按协议类型划分

根据所提供的服务方式,端口又可分为TCP端口和UDP端口两种。一般直接与接收方进行的连接方式,大多采用TCP。只是把信息放在网上发布出去而不去关心信息是否到达(即无连接方式),则大多采用UDP。(1)TCP

使用TCP的常见端口主要有如下几种。

①FTP端口。该端口定义了文件传输协议,使用21端口。计算机开启了FTP服务,便启动了文件传输服务,下载文件和上传主页都要用到FTP服务。

②Telnet协议端口。该端口是一种用于远程登录的端口,用户可以自己的身份远程连接到计算机上。通过这种端口可提供一种基于DOS模式的通信服务,如支持纯字符界面BBS的服务器会将23端口打开,以对外提供服务。

③SMTP端口。现在很多邮件服务器使用的都是SMTP(简单邮件传送协议)来发送邮件。如常见的免费邮件服务中使用的就是此邮件服务端口,所以在电子邮件设置中经常会看到有SMTP端口设置栏,服务器开放的是25号端口。

④POP3端口。POP3用于接收邮件,通常使用110端口。只要有使用POP3的程序(如Outlook等),就可以直接使用邮件程序收到邮件(如使用126邮箱的用户就没有必要先进入126网站,再进入自己的邮箱来收信)。(2)UDP

使用UDP的常见端口主要有如下几种。

①HTTP端口。HTTP(超文本传输协议)是用户使用得最多的协议。当上网浏览网页时,就要在提供网页资源的计算机上打开80号端口以提供服务。通常的“WWW服务”、“Web服务器”等使用的就是这个端口。

②DNS协议端口。DNS用于域名解析服务,这种服务在Windows NT系统中用得最多。Internet上的每一台计算机都有一个网络地址与之对应,这个地址就是IP地址,它以纯数字形式表示。但由于这种表示方法不便于记忆,于是就出现了域名。访问计算机时只需要知道域名即可,域名和IP地址之间的变换由DNS服务器来完成(DNS用的是53号端口)。

③SNMP端口。SNMP(简单网络管理协议)用来管理网络设备,使用161号端口。

④QQ协议端口。QQ程序既提供服务又接收服务,使用无连接协议,即UDP协议。QQ服务器使用8000号端口侦听是否有信息到来,客户端使用4000号端口向外发送信息。1.3.2 查看端口

为了查找目标主机上都开放了哪些端口,可以使用某些扫描工具对目标主机一定范围内的端口进行扫描。只有掌握了目标主机上的端口开放情况,才能进一步对目标主机进行攻击。

在Windows系统中,可以使用netstat命令查看端口。在“命令提示符”窗口中运行“netstat-a-n”命令,即可看到以数字形式显示的TCP和UDP连接的端口号及其状态。具体操作步骤如下:

STEP01:单击“开始”按钮

STEP02:输入“cmd”命令

STEP03:输入“netstat-a-n”命令

如果攻击者使用扫描工具对目标主机进行扫描,即可获取目标计算机的端口情况,并了解目标计算机提供了哪些服务。根据这些信息,攻击者即可对目标主机有初步了解。

如果在管理员不知情的情况下打开了太多端口,则可能出现两种情况:一种是提供了服务但管理者没有注意到,例如安装IIS服务时,软件就会自动地增加很多服务;另一种是服务器被攻击者植入了木马程序,通过特殊的端口进行通信。这两种情况都比较危险,管理员不了解服务器提供的服务,就会减小系统的安全系数。1.3.3 开启和关闭端口

默认情况下,Windows有很多端口是开放的,在用户上网时,网络病毒和黑客可以通过这些端口连上用户的电脑。为了让电脑的系统更加安全,应该封闭这些端口,主要有TCP 135、139、445、593、1025端口和UDP 135、137、138、445端口,一些流行病毒的后门端口(如TCP 2745、3127、6129端口)以及远程服务访问端口3389。1.开启端口

在Windows系统中开启端口的具体操作步骤如下。

STEP01:单击“开始”按钮

STEP02:打开“控制面板”窗口

STEP03:打开“管理工具”窗口

STEP04:打开“服务”窗口

STEP05:启动服务

STEP06:启动类型设置

STEP07:查看已启动的服务2.关闭端口

在Windows系统中关闭端口的具体操作步骤如下。

STEP01:打开“服务”窗口

STEP02:关闭服务

STEP03:启动类型设置

STEP04:查看已停止的服务1.3.4 端口的限制

对于Windows用户,可以随意设置对服务器端口的限制。系统默认情况下,许多没用或者有危险的端口默认为开启的,可以选择将这些端口关闭。例如,3389端口是一个危险的端口,但是系统默认该端口为开启,用户可通过使用IP策略阻止访问该端口。

具体设置的操作步骤如下。

STEP01:打开“管理工具”窗口

STEP02:创建IP安全策略

STEP03:IP安全策略向导

STEP04:输入安全策略名称

STEP05:安全通信请求

STEP06:完成IP安全策略的创建

STEP07:管理IP筛选器列表和筛选器操作

STEP08:添加IP筛选器

STEP09:添加指定名称的筛选器

STEP10:IP筛选器向导

STEP11:IP筛选器描述和镜像属性

STEP12:选择源地址

STEP13:选择目标地址

STEP14:选择IP协议类型

试读结束[说明:试读内容隐藏了图片]

下载完整电子书


相关推荐

最新文章


© 2020 txtepub下载